Эксперты Google: Российские хакеры также атаковали Android-приложения

Эксперты Google: Российские хакеры также атаковали Android-приложения

Эксперты Google: Российские хакеры также атаковали Android-приложения

На прошедшей в Арлингтоне конференции CyberwarCon исследователи Google Нил Мета и Билли Леонард осветили новые детали деятельности киберпреступной группировки Sandworm (нашему читателю эта группа больше известна как Fancy Bear). Эксперты считают, что Sandworm спонсируется российскими властями.

Мета и Леонард описывают период активности группы с 2017 года. За это время преступники якобы успели атаковать выборы во Франции, а также пытались сорвать Зимние Олимпийские игры.

По словам специалистов Google, Sandworm в последнее время взяла на вооружение новую тактику: злоумышленники пытаются заразить смартфоны на базе Android вредоносными приложениями.

Более того, киберпреступники даже пытались взломать разработчиков программ для Android, чтобы оснастить их изначально легитимные приложения вредоносной составляющей.

«Группа Sandworm действует достаточно эффективно уже на протяжении приличного периода времени. Атаки этих хакеров, как правило, имеют серьёзные разрушительные последствия, поэтому их трудно не заметить. Однако некоторые операции преступников остались в тени», — комментирует Леонард, один из исследователей.

Эксперты приводят пример такой кампании: в конце 2017 года Sandworm разрабатывала вредоносные Android-приложения на корейском языке. Злоумышленники маскировали их под финансовые сервисы или программы, выдающие расписание транспорта.

На первый взгляд это был вполне легитимный софт, однако киберпреступники добавили к нему вредоносную составляющую, после чего загрузили в официальный магазин Google Play Store.

Чуть позже этот же код был добавлен в украинское приложение для обмена электронной почтой — Ukr.net.

«Судя по всему, в прошлом Sandworm использовала Украину в качестве тестовой площадки», — рассуждают специалисты Google.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru